排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
作为国家优先发展的高新技术类专业,IT类专业大学生创新意识的培养具有重要的意义。结合当前的现状,分析了IT类专业大学生在创新意识方面存在的问题,包括缺乏提出问题的创新勇气、深究问题的创新热情、解决问题的实践技能。并且,指出了缺乏提出问题的创新勇气主要源于缺乏发现与提出问题的动机、缺乏提出问题的创新勇气和自信、没有大胆质疑提出问题的习惯;缺乏深究问题的创新热情主要源于参与热情强烈但坚持下去较难,知识体系狭窄造成探究热情不高,缺少激励政策使得创新热情受挫;缺乏解决问题的实践技能主要源于实践活动认识存在偏差、实践活动管理有待优化、实践经费与基地建设不足、实践考核方法制定需要完善。 相似文献
2.
数据库的备份和恢复是系统管理员维护数据库安全性和完整性的两个重要操作,本文对SQL Server2005数据库备份与恢复过程中应注意的问题以及经常出现的问题进行了归纳和总结,其中这些问题带有一定的普遍性,针对出现的问题提供可行性的解决方法。 相似文献
3.
针对量子时代下属性基加密(attribute-based encryption,ABE)机制中访问结构设计较复杂的问题,结合Zhu等提出的基于R-LWE(learning with error over ring)的属性基加密方案,提出一种理想格上支持树形访问结构的密文策略属性基加密方案。该方案将格理论应用到属性基加密机制中,采用访问树表示访问策略。访问树的叶子节点表示属性,非叶子结点表示策略操作符,通过Shamir秘密共享技术构造灵活的访问表达式,支持访问策略的与、或、门限操作,实现对密文的访问控制。理想格上的加密方案具有私钥尺寸小、运算效率高等优点。该方案基于理想格上R-LWE难题,满足标准模型下选择明文攻击安全。通过与相关方案对比分析表明,该方案在保证性能不变的前提下,能够抵抗量子攻击,实现灵活的访问策略。 相似文献
4.
数据库的备份和恢复是系统管理员维护数据库安全性和完整性的两个重要操作,本文对SQL Server 2005数据库备份与恢复过程中应注意的问题以及经常出现的问题进行了归纳和总结,其中这些问题带有一定的普遍性,针对出现的问题提供可行性的解决方法。 相似文献
5.
为了解决奇异值分解(singular value decomposition, SVD)算法提取水印时需要原始载体图像的缺陷,以及量化索引调制(quantization index modulation,QIM)均匀量化不适用于非均匀信号的问题,通过引入μ律压缩技术,提出一种新的基于DWT-SVD压缩量化的数字图像盲水印算法。该算法对载体图像进行分块,对每一分块实施离散小波变换(discrete wavelet transform,DWT),以及对变换后的近似部分系数进行SVD分解,使用μ律压缩函数压缩分解后的最大奇异值,用QIM的方法嵌入二值水印。算法只用到了最大奇异值,可以盲提取水印,消除因传输原始载体图像产生的不安全性,μ律压缩技术也减小了嵌入水印对原始载体图像的扰乱。仿真实验结果表明,该算法保持了较高的透明性,并对高斯噪声、中值滤波、联合图像专家小组(joint photographic experts group,JPEG)压缩、缩放等常见攻击具有更强的鲁棒性。 相似文献
6.
为满足互联网多业务背景下各方对于安全性的更高要求,平衡因引入安全机制造成的高代价问题,通过分析软件定义光接入网(SDOAN)所面临的通信安全挑战,提出了一种基于加密生成地址(CGA)算法与哈希生成地址(HGA)算法相结合的轻量级安全身份认证加密机制(CH-CNA)。该机制遵循OpenFlow协议的信息交互方式,通过引入无第三方参与的CGA算法和HGA算法,以此分别完成通信节点之间的首次认证绑定和非首次认证绑定。在认证绑定过程中可有效防止攻击者伪造、篡改认证交互消息,从而建立起面向接入网的端到端可信连接。采用OMNeT++网络仿真软件对提出的CH-CNA机制进行了测试,实验结果表明,该机制在保证通信节点之间安全性交互的同时,降低了平均计算开销和因恶意攻击引起的阻塞率,符合轻量级的定义要求。 相似文献
7.
提出一种新的基于离散余弦变换(discrete cosine transform,DCT)域的增益不变量化索引调制的数字图像水印算法.该算法根据DCT域中DC分量的稳健性,将水印信息采用增益不变的量化嵌入DC分量中,并通过最小距离公式进行水印提取.水印被量化嵌入,提取水印信息无需原载体图像,算法能对水印信息盲提取.实验结果表明,与其他数字水印算法相比,算法有较好的透明性,并对JPEG图像压缩、高斯噪声、中值滤波、泊松噪声、椒盐噪声、缩放等常见图像攻击有很强的鲁棒性. 相似文献
8.
针对节点访问中身份隐私和数据安全问题,提出一种适用于物联网环境下简单、高效的身份隐藏认证方法。结合双线性映射算法和基于身份匿签密(IBHigncryption)进行构造,利用用户口令和智能卡完成与传感器节点的双重身份认证和会话密钥协商,实现双方安全通信并确保只有合法终端用户才能获取节点收集的实时数据。提出的方法在随机预言模型下可证明语义安全,提供身份隐藏、随机值泄露保护和可否认性等安全特性,与现有同类研究相比,明显降低了传感器节点的计算量和通信量,能更好地满足物联网应用需求。 相似文献
9.
针对如何建立一个合适的风险模型来测量与评估信息系统的风险的问题,提出了一种融合定性分析与定量计算的测量建模方法,从信息安全管理测量的实践出发,采用层次分析法详细给出了测量模型、测量要素、测量指标、测量方法以及测量实施流程.在具体实施过程中,结合标准ISO/IEC 27002体系结构和层次分析法各自的特点,确定了具体信息系统的测量要素和测量指标,同时考虑信息系统等级保护的要求,依据建立的测量模型来计算信息系统安全状况,最后依据判决准则综合评价所测目标系统的安全管理.该方法应用于信息系统管理测量与评估的实践,为信息系统风险测量提供了一种新的思路. 相似文献
10.